Accéder au contenu principal

Modèle de Déploiement

Pile de Référence

L'architecture typique peut inclure :

  • Couche d'application (par exemple, FastAPI)
  • Génération de preuve déterministe
  • Base de données de registre en en ajout seul
  • Sortie JSON canonique
  • Ancrage d'horodatage optionnel
  • Couche de passerelle sécurisée par TLS

La pile spécifique peut évoluer.

Le modèle de preuve déterministe doit rester stable.


Configurations Souveraines

Les institutions peuvent exiger :

  • Garanties de résidence des données
  • Infrastructure isolée
  • Points de terminaison de vérification privés
  • Contrôles de gouvernance internes

La logique de vérification doit rester interopérable entre les déploiements.


Séparation de la Vérification Publique

Les points de terminaison de vérification peuvent fonctionner indépendamment de :

  • Systèmes d'authentification
  • Logique métier
  • Stockage de données

Cela garantit la vérifiabilité à long terme même en cas de changement organisationnel.